红队系列-网络安全知识锦囊

红队系列-网络安全知识锦囊_第1张图片

网络安全

  • 免责声明
  • 法律科普
  • 学习资源网站
    • 靶场/CTF
  • 大佬博客笔记
  • 思维框图
  • CTF/AWD
  • APT&&矩阵
  • Web安全/渗透测试
    • Tools
      • Golang工具Fscan
      • Golang工具ChYing
    • 信息收集
    • 注入攻击
      • Tools
        • JNDIExploit
    • 反序列化
      • Tools
        • Ysoserial
    • 权限提升
    • 内网横向
      • 代理
        • EW
        • NPS
        • proxychains
        • rakshasa
        • reGeorg
      • 权限
      • Active Directory域渗透
        • CrackMapExec
  • SRC
  • IOT安全
  • 代码审计
    • RCE-反序列化
    • RCE-SSRF
    • 文件上传/下载/包含
  • Fuzz大法
  • 溯源应急反制
  • 历年漏洞复现集合
  • Tools 详解集合

免责声明


本文所涉及的任何技术、信息或工具,仅供学习和运维人员对内部系统进行测试参考之用。
请勿利用本文提供的信息从事任何违法活动或不当行为。
任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。

未经授权请勿用本文提供的技术进行破坏性测试,利用此文提供的信息造成的直接或间接损失,由使用者承担。

作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。
使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。



法律科普

《刑法》第285条第3款的规定,犯提供非法侵入或者控制计算机信息系罪的,处3年以下有期徒刑或者****拘役****,并处或者单处****罚金****;情节特别严重的,处3年以上7年以下有期徒刑,并处罚金。 


《网络安全法》
《全国人大常委会关于维护互联网安全的决定》
《中华人民共和国计算机信息系统安全保护条例 (2011年修正)
《中华人民共和国计算机信息网络国际联网管理暂行规定》
《计算机信息网络国际联网安全保护管理办法》
《互联网信息服务管理办法》
《计算机信息系统安全专用产品检测和销售许可证管理办法》
《通信网络安全防护管理办法》
《国家安全法》
《数据安全法》
《个人信息保护法》
《互联网安全产品漏洞管理规定》

学习资源网站

技术文章 - 先知社区
https://xz.aliyun.com/

必火网络安全
https://www.bihuoedu.com/index.php

Micro8
https://github.com/micro8/Gitbook
https://micro8.gitbook.io/micro8/
https://micro8.github.io/Micro8-HTML/

合天网安实验室
https://www.hetianlab.com/

吾爱破解
https://www.52pojie.cn/
红队系列-网络安全知识锦囊_第2张图片

看雪知识库
https://www.kanxue.com/chm.htm

安全脉搏
https://www.secpulse.com/

奇安信攻防社区
https://forum.butian.net/

安全客 - 安全资讯平台
https://www.anquanke.com/

FreeBuf
https://www.freebuf.com/

90Sec - 专注于网络空间安全、前沿技术研究
https://forum.90sec.com/

CN-SEC 中文网 | 聚合网络安全,存储安全技术文章,融合安全最新讯息
http://cn-sec.com/

【i春秋】-专注网络安全_信息安全_白帽子的在线学习_教育_培训平台
https://www.ichunqiu.com/

Hacking8 安全文库 - 像黑客一样学习
https://www.hacking8.com/

不安全
https://unsafe.sh/

嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com
https://www.4hou.com/

NOSEC安全讯息平台 - 白帽汇安全研究院
https://nosec.org/home/index

T00ls | 低调求发展 - 潜心习安全 - T00ls.Com
https://www.t00ls.com

指尖安全
https://www.secfree.com/

SQL 注入
https://websec.ca/kb/sql_injection

风暴网站
https://packetstormsecurity.com/

CVE统计
https://www.cvedetails.com/

靶场/CTF

Vulhub
https://vulhub.org/#/environments/
Vulnstack
http://vulnstack.qiyuanxuetang.net/vuln/#
靶场 Juice Shop
https://github.com/juice-shop/juice-shop
CTF wiki
https://ctf-wiki.org/
i春秋
https://www.ichunqiu.com/competition
网鼎杯
https://www.wangdingcup.com/
CTF365
https://ctf365.com/
CTFTIME
https://ctftime.org/
鹏程杯
http://ipk.erangelab.com/
攻防世界XCTF
https://adworld.xctf.org.cn

Bugku
https://www.bugku.com/
https://ctf.bugku.com/

CTF资源库
https://www.ctftools.com/

CTFHub
https://www.ctfhub.com
世界CTF
http://www.wechall.net/challs/

大佬博客笔记

Y4er的博客
https://y4er.com/
bitterz
https://www.cnblogs.com/bitterz/

离别歌
https://www.leavesongs.com/

WebShell’S Blog
https://www.webshell.cc/
天问非攻
https://xzajyjs.cn/

mai1zhi2
https://blog.csdn.net/mai1zhi2?type=blog

zpchcbd
https://www.cnblogs.com/zpchcbd/

spider
http://www.spider007.cn/

学习笔记
https://github.com/LyleMi/Learn-Web-Hacking

思维框图

2022 网安学习路线
https://www.processon.com/view/link/62b1b2267d9c08073c671315#map
红队系列-网络安全知识锦囊_第3张图片
红队系列-网络安全知识锦囊_第4张图片

  1. 序章

    1. Web技术演化
    2. 网络攻防技术演化
    3. 安全观
  2. 计算机网络与协议

    1. 网络基础
    2. UDP协议
    3. TCP协议
    4. DHCP协议
    5. 路由算法
    6. 域名系统
    7. HTTP标准
    8. 邮件协议族
    9. SSL/TLS
    10. IPsec
    11. Wi-Fi
  3. 信息收集

    1. 网络整体架构
    2. 域名信息
    3. 端口信息
    4. 站点信息
    5. 搜索引擎利用
    6. 社会工程学
    7. 参考链接
  4. 常见漏洞攻防

    1. SQL注入
    2. XSS
    3. CSRF
    4. SSRF
    5. 命令注入
    6. 目录穿越
    7. 文件读取
    8. 文件上传
    9. 文件包含
    10. XXE
    11. 模版注入
    12. Xpath注入
    13. 逻辑漏洞 / 业务漏洞
    14. 配置安全
    15. 中间件
    16. Web Cache欺骗攻击
    17. HTTP 请求走私
  5. 语言与框架

    1. PHP
    2. Python
    3. Java
    4. JavaScript
    5. Golang
    6. Ruby
    7. ASP
    8. PowerShell
    9. Shell
    10. Csharp
  6. 内网渗透

    1. Windows内网渗透
    2. Linux内网渗透
    3. 后门技术
    4. 综合技巧
    5. 参考链接
  7. 云安全

    1. 容器标准
    2. Docker
    3. 参考链接
  8. 防御技术

    1. 团队建设
    2. 红蓝对抗
    3. 安全开发
    4. 安全建设
    5. 威胁情报
    6. ATT&CK
    7. 风险控制
    8. 防御框架
    9. 加固检查
    10. 入侵检测
    11. 零信任安全
    12. 蜜罐技术
    13. RASP
    14. 应急响应
  9. 认证机制

    1. 多因子认证
    2. SSO
    3. JWT
    4. OAuth
    5. SAML
    6. SCRAM
    7. Windows
    8. Kerberos
    9. NTLM 身份验证
  10. 工具与资源

    1. 推荐资源
    2. 相关论文
    3. 信息收集
    4. 社会工程学
    5. 模糊测试
    6. 漏洞利用/测试
    7. 近源渗透
    8. Web持久化
    9. 横向移动
    10. 云安全
    11. 操作系统持久化
    12. 审计工具
    13. 防御
    14. 安全开发
    15. 运维
    16. 取证
    17. 其他
  11. 手册速查

    1. 爆破工具
    2. 下载工具
    3. 流量相关
    4. 嗅探工具
    5. SQLMap使用
  12. 其他

    1. 代码审计
    2. WAF
    3. 常见网络设备
    4. 指纹
    5. Unicode
    6. JSON
    7. 拒绝服务攻击
    8. 邮件安全
    9. APT
    10. 供应链安全
    11. 近源渗透
    12. 常见术语

计算机网络协议、
网络基础
UDP协议
TCP协议
路由算法
域名系统
HTTP标准
HTTPS
SSL/TLS
IPsec

信息收集、
常见漏洞、
SQL注入
XSS
CSRF
SSRF
命令注入
目录穿越
文件读取
文件上传
文件包含
XXE
模版注入
Xpath注入
逻辑漏洞 / 业务漏洞
配置安全
中间件
Web Cache欺骗攻击
HTTP 请求走私

内网渗透、
信息收集- windows
持久化- indows
域渗透
信息收集- Linux
持久化- Linux
痕迹清理
综合技巧
参考链接


防御技术
团队建设

安全开发

威胁情报

ATT

风险控制

加固检查

防御框架

蜜罐技术

入侵检则

应急响应

朔源分析



认证机制

sso

OAuth

JHT

Kerberos

SAML


语言与框架
PHP
Python
Java
JavaScript
Golang
Ruby
ASP

CTF/AWD

1、CTF系列-WEB专题篇
https://blog.csdn.net/qq_33608000/article/details/125885471
2、CTF系列-CRYPTO密码学加解密编码算法专题篇
3、CTF系列-REVERSE逆向反编译专题篇
4、CTF系列-PWN二进制专题篇
5、CTF系列-Mobile专题篇
6、CTF系列-Fornesics取证专题篇
7、CTF系列-MISC杂项专题篇
CTF系列-AWD专题篇
https://blog.csdn.net/qq_33608000/article/details/125772372

APT&&矩阵

https://my.vultr.com/
Vultr云服务器搭建 (VPS可匿名无备案)
Deploy New Server
AMD EPYC vCPU 和NVMe固态

https://idcim.cn
梯子VPN

https://sms-activate.org/
电话

https://openai.com/
GPT

https://depay.depay.one/zh-cn/index.html
数字货币

https://app.telegramdown.com/?dwonf
电报

https://www.freenom.com
域名

Cloudflare
CDN

Web安全/渗透测试

Tools

Golang工具Fscan

Golang工具ChYing

信息收集

红队专题-Web渗透之资产情报信息收集能力(社工)总结

注入攻击

Tools

JNDIExploit

反序列化

Tools

Ysoserial

权限提升

内网横向

代理

EW
https://github.com/idlefire/ew

http://www.earthwormcentral.org/
NPS
https://mp.weixin.qq.com/s/mbXXoa5r_F2Pmt5asquoNQ
# New免杀工具NPS更新5.21(附下载)


nohup ./nps &

nps通信流量比较稳定,但特征抓的比较死,
所以基于原版的nps进行二次开发,
为了工具的免杀性及其后期修改,本人不公开源码,只能简单进行二开。


  


(1)重写了nps的认证过程,通信过程均进行加密
(2)重些了npc的部分,预计后续分离config文件进行加载
(3)进行了nps未授权漏洞的修复,避免了默认配置未授权



proxychains
socks 18001   4a 

/etc/proxychains.conf


ProxyChains 

遵循 GNU协议 的一款适用于 linux系统 的 网络代理设置工具 。

强制由任一程序发起的TCP连接请求必须通过诸如TOR 或 SOCKS4, SOCKS5 或HTTP(S) 代理。

支持的认证方式包括:SOCKS4/5的用户/密码认证,HTTP的基本认证。
允许TCP和DNS通过代理隧道,并且可配置多个代理。
ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序, 直接断开接收方和发送方的连接。



使用proxychains的时候,

程序或者终端选项尽量不要设置任何协议的代理,否则可能会打乱这个代理回路出现网络错误。


rakshasa

https://github.com/Mob2003/rakshasa

reGeorg
Regeorg地址:https://github.com/sensepost/reGeorg  不出网



reGeorg 的前身是2008年 
SensePost 在 BlackHat USA 2008 的 reDuh 延伸与扩展。 


reGeorg是reDuh的继承者,
利用了会话层的socks5协议,相比较于reDuh效率更高一些。 

关于通过reGeorg建立HTTP隧道的作用体现在,
当我们能通过外网访问服务器A,但是我们并不能与位于内网的主机交互,

这时reGeorg就派上了用场,假设此时我们拿到了服务器A的webshell,

但是该内网主机的icmp、DNS、tcp和udp协议等都不能出网,唯一的数据通道是webshell搭建正向代理。  

所以在公网能访问的服务器A上安装reGeorg,
它就在攻击者与内网主机之间充当一个转发的角色,从而达到攻击者与内网的信息交互。


# reGeorg利用

reGeorg提供了PHP、ASPX、JSP脚本,

直接访问显示“Georg says, 'All seems fine'”,表示脚本运行正常

首先将reGeorg服务端脚本利用上传漏洞或者其他方法上传到服务器中 

访问成功
python2 reGeorgSocksProxy.py -p 9999 -u 上传reGeorg的web路径
下图表示客户端也就是攻击机正常监听。

https://blog.csdn.net/weixin_57567655/article/details/124787470

权限

Active Directory域渗透

CrackMapExec

SRC

IOT安全

https://blog.csdn.net/qq_33608000/article/details/134302745
红队系列-IOT安全深入浅出

代码审计

RCE-反序列化

RCE-SSRF

任意命令/代码执行

文件上传/下载/包含

Fuzz大法

溯源应急反制

红队系列-溯源应急反制专题
https://blog.csdn.net/qq_33608000/article/details/134306443

历年漏洞复现集合

±------------------±-----------------±----±----±------------------------------------------------------------+
| Target type | Vuln Name | Poc | Exp | Impact Version && Vulnerability description |
±------------------±-----------------±----±----±------------------------------------------------------------+
| Apache ActiveMQ | CVE-2015-5254 | Y | N | < 5.13.0, deserialization remote code execution |
| Apache ActiveMQ | CVE-2016-3088 | Y | Y | < 5.14.0, http put&move upload webshell |
| Apache Druid | CVE-2021-25646 | Y | Y | < 0.20.1, apache druid console remote code execution |
| Apache Flink | CVE-2020-17518 | Y | N | < 1.11.3 or < 1.12.0, upload path traversal |
| Apache Flink | CVE-2020-17519 | Y | Y | 1.5.1 - 1.11.2, ‘jobmanager/logs’ path traversal |
| Apache OFBiz | CVE-2021-26295 | Y | N | < 17.12.06, rmi deserializes arbitrary code execution |
| Apache OFBiz | CVE-2021-29200 | Y | N | < 17.12.07, rmi deserializes arbitrary code execution |
| Apache OFBiz | CVE-2021-30128 | Y | Y | < 17.12.07, deserialize remote command execution |
| Apache Shiro | CVE-2016-4437 | Y | Y | <= 1.2.4, shiro-550, rememberme deserialization rce |
| Apache Solr | CVE-2017-12629 | Y | Y | < 7.1.0, runexecutablelistener rce & xxe, only rce is here |
| Apache Solr | CVE-2019-0193 | Y | N | < 8.2.0, dataimporthandler module remote code execution |
| Apache Solr | CVE-2019-17558 | Y | Y | 5.0.0 - 8.3.1, velocity response writer rce |
| Apache Solr | time-2021-0318 | Y | Y | all, apache solr arbitrary file reading |
| Apache Solr | CVE-2021-27905 | Y | N | 7.0.0-7.7.3, 8.0.0-8.8.1, replication handler ssrf |
| Apache Struts2 | S2-005 | Y | Y | 2.0.0 - 2.1.8.1, cve-2010-1870 parameters interceptor rce |
| Apache Struts2 | S2-008 | Y | Y | 2.0.0 - 2.3.17, debugging interceptor rce |
| Apache Struts2 | S2-009 | Y | Y | 2.1.0 - 2.3.1.1, cve-2011-3923 ognl interpreter rce |
| Apache Struts2 | S2-013 | Y | Y | 2.0.0 - 2.3.14.1, cve-2013-1966 ognl interpreter rce |
| Apache Struts2 | S2-015 | Y | Y | 2.0.0 - 2.3.14.2, cve-2013-2134 ognl interpreter rce |
| Apache Struts2 | S2-016 | Y | Y | 2.0.0 - 2.3.15, cve-2013-2251 ognl interpreter rce |
| Apache Struts2 | S2-029 | Y | Y | 2.0.0 - 2.3.24.1, ognl interpreter rce |
| Apache Struts2 | S2-032 | Y | Y | 2.3.20-28, cve-2016-3081 rce can be performed via method |
| Apache Struts2 | S2-045 | Y | Y | 2.3.5-31, 2.5.0-10, cve-2017-5638 jakarta multipart rce |
| Apache Struts2 | S2-046 | Y | Y | 2.3.5-31, 2.5.0-10, cve-2017-5638 jakarta multipart rce |
| Apache Struts2 | S2-048 | Y | Y | 2.3.x, cve-2017-9791 struts2-struts1-plugin rce |
| Apache Struts2 | S2-052 | Y | Y | 2.1.2 - 2.3.33, 2.5 - 2.5.12 cve-2017-9805 rest plugin rce |
| Apache Struts2 | S2-057 | Y | Y | 2.0.4 - 2.3.34, 2.5.0-2.5.16, cve-2018-11776 namespace rce |
| Apache Struts2 | S2-059 | Y | Y | 2.0.0 - 2.5.20, cve-2019-0230 ognl interpreter rce |
| Apache Struts2 | S2-061 | Y | Y | 2.0.0-2.5.25, cve-2020-17530 ognl interpreter rce |
| Apache Struts2 | S2-devMode | Y | Y | 2.1.0 - 2.5.1, devmode remote code execution |
| Apache Tomcat | Examples File | Y | N | all version, /examples/servlets/servlet |
| Apache Tomcat | CVE-2017-12615 | Y | Y | 7.0.0 - 7.0.81, put method any files upload |
| Apache Tomcat | CVE-2020-1938 | Y | Y | 6, 7 < 7.0.100, 8 < 8.5.51, 9 < 9.0.31 arbitrary file read |
| Apache Unomi | CVE-2020-13942 | Y | Y | < 1.5.2, apache unomi remote code execution |
| CoreMail | time-2021-0414 | Y | N | Coremail configuration information disclosure vulnerability |
| Drupal | CVE-2018-7600 | Y | Y | 6.x, 7.x, 8.x, drupalgeddon2 remote code execution |
| Drupal | CVE-2018-7602 | Y | Y | < 7.59, < 8.5.3 (except 8.4.8) drupalgeddon2 rce |
| Drupal | CVE-2019-6340 | Y | Y | < 8.6.10, drupal core restful remote code execution |
| Ecology | time-2021-0515 | Y | Y | <= 9.0, e-cology oa workflowservicexml rce |
| Elasticsearch | CVE-2014-3120 | Y | Y | < 1.2, elasticsearch remote code execution |
| Elasticsearch | CVE-2015-1427 | Y | Y | < 1.3.7, < 1.4.3, elasticsearch remote code execution |
| Exchange | CVE-2021-26855 | Y | N | 2010 2013 2016 2019, microsoft exchange server ssrf |
| Exchange | CVE-2021-27065 | Y | Y | 2010 2013 2016 2019, exchange arbitrary file write |
| Eyou Email | CNVD-2021-26422 | Y | Y | eyou email system has remote command execution |
| F5 BIG-IP | CVE-2020-5902 | Y | Y | < 11.6.x, f5 big-ip remote code execution |
| F5 BIG-IP | CVE-2021-22986 | Y | Y | < 16.0.1, f5 big-ip remote code execution |
| Fastjson | VER-1224-1 | Y | Y | <= 1.2.24 fastjson parse object remote code execution |
| Fastjson | VER-1224-2 | Y | Y | <= 1.2.24 fastjson parse object remote code execution |
| Fastjson | VER-1224-3 | Y | Y | <= 1.2.24 fastjson parse object remote code execution |
| Fastjson | VER-1247 | Y | Y | <= 1.2.47 fastjson autotype remote code execution |
| Fsatjson | VER-1262 | Y | Y | <= 1.2.62 fastjson autotype remote code execution |
| Jenkins | CVE-2017-1000353 | Y | N | <= 2.56, LTS <= 2.46.1, jenkins-ci remote code execution |
| Jenkins | CVE-2018-1000861 | Y | Y | <= 2.153, LTS <= 2.138.3, remote code execution |
| Laravel | CVE-2018-15133 | N | Y | 5.5.x <= 5.5.40, 5.6.x <= 5.6.29, laravel get app_key rce |
| Laravel | CVE-2021-3129 | Y | N | ignition <= 2.5.1, laravel debug mode remote code execution |
| Nexus OSS/Pro | CVE-2019-7238 | Y | Y | 3.6.2 - 3.14.0, remote code execution vulnerability |
| Nexus OSS/Pro | CVE-2020-10199 | Y | Y | 3.x <= 3.21.1, remote code execution vulnerability |
| Node.JS | CVE-2021-21315 | Y | N | systeminformation < 5.3.1, node.js command injection |
| Oracle Weblogic | CVE-2014-4210 | Y | N | 10.0.2 - 10.3.6, weblogic ssrf vulnerability |
| Oracle Weblogic | CVE-2016-0638 | Y | N | 10.3.6.0, 12.2.1-3, t3 deserialization rce |
| Oracle Weblogic | CVE-2017-3506 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.0-2, weblogic wls-wsat rce |
| Oracle Weblogic | CVE-2017-10271 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.1-2, weblogic wls-wsat rce |
| Oracle Weblogic | CVE-2018-2894 | Y | Y | 12.1.3.0, 12.2.1.2-3, deserialization any file upload |
| Oracle Weblogic | CVE-2018-3191 | Y | N | 10.3.6.0, 12.1.3.0, 12.2.1.3, t3 deserialization rce |
| Oracle Weblogic | CVE-2019-2725 | Y | Y | 10.3.6.0, 12.1.3.0, weblogic wls9-async deserialization rce |
| Oracle Weblogic | CVE-2019-2890 | Y | N | 10.3.6.0, 12.1.3.0, 12.2.1.3, t3 deserialization rce |
| Oracle Weblogic | CVE-2019-2729 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.3 wls9-async deserialization rce |
| Oracle Weblogic | CVE-2020-2551 | Y | N | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, wlscore deserialization rce |
| Oracle Weblogic | CVE-2020-2555 | Y | Y | 3.7.1.17, 12.1.3.0.0, 12.2.1.3-4.0, t3 deserialization rce |
| Oracle Weblogic | CVE-2020-2883 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, iiop t3 deserialization rce |
| Oracle Weblogic | CVE-2020-14882 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, 14.1.1.0, console rce |
| Oracle Weblogic | CVE-2020-2109 | Y | Y | 10.3.6.0, 12.1.3.0, 12.2.1.3-4, 14.1.1.0, unauthorized jndi |
| QiAnXin | time-2021-0410 | Y | Y | qianxin ns-ngfw netkang next generation firewall front rce |
| RedHat JBoss | CVE-2010-0738 | Y | Y | 4.2.0 - 4.3.0, jmx-console deserialization any files upload |
| RedHat JBoss | CVE-2010-1428 | Y | Y | 4.2.0 - 4.3.0, web-console deserialization any files upload |
| RedHat JBoss | CVE-2015-7501 | Y | Y | 5.x, 6.x, jmxinvokerservlet deserialization any file upload |
| RuiJie | time_2021_0424 | Y | N | get account password, background rce |
| Saltstack | CVE-2021-25282 | Y | Y | < 3002.5, saltStack arbitrary file writing vulnerability |
| Spring Data | CVE-2018-1273 | Y | Y | 1.13 - 1.13.10, 2.0 - 2.0.5, spring data commons rce |
| Spring Cloud | CVE-2019-3799 | Y | Y | 2.1.0-2.1.1, 2.0.0-2.0.3, 1.4.0-1.4.5, directory traversal |
| Spring Cloud | CVE-2020-5410 | Y | Y | < 2.2.3, < 2.1.9, directory traversal vulnerability |
| ThinkPHP | CVE-2019-9082 | Y | Y | < 3.2.4, thinkphp rememberme deserialization rce |
| ThinkPHP | CVE-2018-20062 | Y | Y | <= 5.0.23, 5.1.31, thinkphp rememberme deserialization rce |
| Vmware vCenter | time-2020-1013 | Y | N | <= 6.5u1, vmware vcenter arbitrary file reading (not cve) |
| Vmware vCenter | CVE-2021-21972 | Y | Y | 7.0 < 7.0U1c, 6.7 < 6.7U3l, 6.5 < 6.5U3n, any file upload |
| VMware vRealize | CVE-2021-21975 | Y | N | <= 8.3.0, vmware vrealize operations manager api ssrf |
±------------------±-----------------±----±----±------------------------------------------------------------+


ActiveMQ 反序列化漏洞CVE-2015-5254

ActiveMQ 任意文件写入漏洞CVE-2016-3088

Apache Airflow 示例dag中的命令注入

Apache Airflow Celery 消息中间件命令执行CVE-2020-11981

Apache Airflow 默认密钥导致的权限绕过CVE-2020-17526

Apereo CAS 4.1 反序列化命令执行漏洞

Apache APISIX 默认密钥漏洞CVE-2020-13945

AppWeb认证绕过漏洞CVE-2018-8715

Aria2 任意文件写入漏洞

你可能感兴趣的:(网络安全-渗透测试,web安全,安全)